JP2017062669A - Security control device, security control system, security control method, and program - Google Patents

Security control device, security control system, security control method, and program Download PDF

Info

Publication number
JP2017062669A
JP2017062669A JP2015187953A JP2015187953A JP2017062669A JP 2017062669 A JP2017062669 A JP 2017062669A JP 2015187953 A JP2015187953 A JP 2015187953A JP 2015187953 A JP2015187953 A JP 2015187953A JP 2017062669 A JP2017062669 A JP 2017062669A
Authority
JP
Japan
Prior art keywords
isolation
quarantine
unauthorized
removal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015187953A
Other languages
Japanese (ja)
Other versions
JP6226930B2 (en
Inventor
美和 吉川
Miwa Yoshikawa
美和 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2015187953A priority Critical patent/JP6226930B2/en
Publication of JP2017062669A publication Critical patent/JP2017062669A/en
Application granted granted Critical
Publication of JP6226930B2 publication Critical patent/JP6226930B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a security control device capable of fine-tuned security control while reducing a load on a manager.SOLUTION: A communication unit 701 receives identification information to identify an improper device that has performed improper communication among information processing devices connected with a monitoring object network. A control unit 703 transmits isolation instructions to give instructions to execute an isolation process to isolate the improper device from a network to the improper device identified by using the identification information received by the communication unit 701.SELECTED DRAWING: Figure 3

Description

本発明は、内部ネットワークを保護するセキュリティ技術に関する。   The present invention relates to a security technique for protecting an internal network.

LAN(Local Area Network)などの内部ネットワークを保護するセキュリティ技術としては、従来、FW(Firewall:ファイアーウォール)装置、IDS(Intrusion Detection System:侵入検知システム)またはプロキシ(Proxy)サーバなどを用いて、不正な通信データの内部ネットワークへの侵入を遮断する境界セキュリティ技術が使用されてきた。   As security technology for protecting an internal network such as a LAN (Local Area Network), conventionally, using a FW (Firewall) device, an IDS (Intrusion Detection System) or a proxy server, Perimeter security technology that blocks intrusion of unauthorized communication data into an internal network has been used.

しかしながら、近年、マルウェアと呼ばれる不正なプログラムによる標的型攻撃が頻繁に発生しており、それに伴い、内部セキュリティ技術の更なる強化が求められている。なお、標的型攻撃を行うマルウェアに内部ネットワーク内の端末が感染すると、そのマルウェアが感染した端末によって、秘密情報が勝手に外部へ送信されるなどの不正な通信が行われたり、内部ネットワーク内の他の端末にもマルウェアを感染させてしまったりする。   However, in recent years, targeted attacks by malicious programs called malware frequently occur, and accordingly, further enhancement of internal security technology is required. In addition, when a device in the internal network is infected with malware that performs a targeted attack, unauthorized communication such as confidential information being transmitted to the outside without permission is performed by the infected device, or in the internal network Infect other devices with malware.

標的型攻撃に対する従来のセキュリティ技術としては、不正な通信を行っている端末を特定して、内部ネットワークの管理者などに通知するものが知られている。この場合、通知を受けた管理者は、不正な通信を行っている端末の設置場所に行き、その端末からLANケーブルなどを抜くなどして、端末の通信を遮断する必要があった。このため、不正な通信を行っている端末の数や設置場所によっては、管理者の負担が大きいという問題があった。   As a conventional security technique against a targeted attack, there is known a technique for identifying a terminal performing unauthorized communication and notifying an administrator of an internal network or the like. In this case, the administrator who has received the notification has to go to the installation location of the terminal performing unauthorized communication and disconnect the terminal communication by disconnecting the LAN cable or the like from the terminal. For this reason, there is a problem that the burden on the administrator is heavy depending on the number of terminals that perform unauthorized communication and the installation location.

これに対して特許文献1に記載の通信管理装置は、不正な通信を行った端末を特定し、その特定した端末と接続されているネットワークスイッチ装置の通信を遮断している。このため、管理者が端末の設置場所に行かなくても、不正な通信を遮断することが可能になり、管理者の負担を軽減することが可能になる。   On the other hand, the communication management device described in Patent Document 1 identifies a terminal that has performed unauthorized communication, and blocks communication of a network switch device connected to the identified terminal. For this reason, even if the administrator does not go to the place where the terminal is installed, unauthorized communication can be blocked, and the burden on the administrator can be reduced.

特開2010−233153号公報JP 2010-233153 A

しかしながら、ネットワークスイッチ装置には、通常、複数の端末が接続されているため、特許文献1に記載の技術において、不正な通信を行った不正端末と接続されているネットワークスイッチ装置の通信を遮断すると、そのネットワークスイッチ装置に接続されている不正端末以外の端末の通信まで遮断されてしまうことがある。このため、細やかなセキュリティ制御を行うことができないという問題がある。   However, since a plurality of terminals are normally connected to the network switch device, in the technique described in Patent Document 1, if communication of a network switch device connected to an unauthorized terminal that performed unauthorized communication is blocked, In some cases, communication with terminals other than unauthorized terminals connected to the network switch device is blocked. For this reason, there is a problem that fine security control cannot be performed.

本発明の目的は、管理者の負担を軽減しつつ、細やかなセキュリティ制御を行うことが可能なセキュリティ制御装置、セキュリティ制御システム、セキュリティ制御方法およびプログラムを提供することである。   An object of the present invention is to provide a security control device, a security control system, a security control method, and a program capable of performing fine security control while reducing the burden on an administrator.

本発明によるセキュリティ制御装置は、監視対象のネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信する通信部と、前記通信部が受信した識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信する制御部と、を有する。   A security control device according to the present invention includes: a communication unit that receives identification information that identifies an unauthorized device that has performed unauthorized communication among information processing devices connected to a monitored network; and the identification information received by the communication unit. And a control unit that transmits a quarantine instruction for instructing execution of a quarantine process for quarantine from the network.

本発明によるセキュリティ制御システムは、監視対象のネットワークに接続された情報処理装置と、前記ネットワークのセキィリティを制御するセキュリティ制御装置とを含むセキュリティ制御システムであって、前記セキュリティ制御装置は、前記ネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信する通信部と、前記通信部が受信した識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信する制御部と、を有し、前記情報処理装置は、前記隔離指示を受信する受信部と、前記受信部が前記隔離指示を受信した場合、前記隔離処理を実行する処理部と、を有する。   A security control system according to the present invention is a security control system including an information processing device connected to a network to be monitored and a security control device that controls the security of the network, and the security control device is connected to the network. A communication unit that receives identification information that identifies an unauthorized device that performed unauthorized communication among connected information processing devices, and an unauthorized device that is identified by the identification information received by the communication unit, from the network A control unit that transmits a quarantine instruction that instructs execution of a quarantine process to be quarantined, and the information processing apparatus receives the quarantine instruction, and when the receiving unit receives the quarantine instruction, And a processing unit that executes the isolation process.

本発明によるセキュリティ制御方法は、監視対象のネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信するステップと、前記受信された識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信するステップと、を含む。   The security control method according to the present invention is specified by the step of receiving identification information for identifying an unauthorized device that has performed unauthorized communication among information processing devices connected to a monitored network, and the identification information received. Transmitting a quarantine instruction to instruct execution of a quarantine process for quarantine from the network.

本発明によるプログラムは、コンピュータに、監視対象のネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信する手順と、前記受信された識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信する手順と、を実行させる。   A program according to the present invention is specified by a procedure for receiving identification information for identifying an unauthorized device that has performed unauthorized communication among information processing devices connected to a network to be monitored, and the received identification information. And a procedure for transmitting a quarantine instruction to instruct execution of a quarantine process for quarantine from the network.

本発明によれば、管理者の負担を軽減しつつ、細やかなセキュリティ制御を行うことが可能になる。   According to the present invention, it is possible to perform fine security control while reducing the burden on the administrator.

本発明の第1の実施形態のセキュリティ制御システムを示す図である。It is a figure which shows the security control system of the 1st Embodiment of this invention. 資産管理サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of an asset management server. 内部セキュリティ制御装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of an internal security control apparatus. 端末の構成例を示すブロック図である。It is a block diagram which shows the structural example of a terminal. 本発明の第1の実施形態のセキュリティ制御システムの動作の一例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating an example of operation | movement of the security control system of the 1st Embodiment of this invention. 本発明の第1の実施形態のセキュリティ制御システムの動作の他の例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the other example of operation | movement of the security control system of the 1st Embodiment of this invention.

以下、本発明の実施形態について図面を参照して説明する。なお、各図面において同じ機能を有するものには同じ符号を付け、その説明を省略する場合がある。   Embodiments of the present invention will be described below with reference to the drawings. In addition, in each drawing, the same code | symbol is attached | subjected to what has the same function, and the description may be abbreviate | omitted.

図1は、本発明の第1の実施形態のセキュリティ制御システムを示す図である。図1において、セキュリティ制御システムは、資産管理サーバ1と、駆除プログラム提供装置2と、FW装置3と、プロキシサーバ4と、制限プロキシサーバ5と、標的型攻撃監視装置6と、内部セキュリティ制御装置7と、端末8A〜8Cとを有する。これらの装置は、専用装置やサーバで構成されてもよいし、汎用コンピュータなどで構成されてもよい。汎用コンピュータとしては、例えば、パーソナルコンピュータ、タブレット型コンピュータおよびスマートフォンなどが挙げられる。   FIG. 1 is a diagram showing a security control system according to the first embodiment of this invention. In FIG. 1, the security control system includes an asset management server 1, a removal program providing device 2, a FW device 3, a proxy server 4, a restricted proxy server 5, a target attack monitoring device 6, and an internal security control device. 7 and terminals 8A to 8C. These devices may be configured with dedicated devices or servers, or may be configured with general-purpose computers or the like. Examples of general-purpose computers include personal computers, tablet computers, and smartphones.

また、資産管理サーバ1および駆除プログラム提供装置2は、外部ネットワーク11に接続され、プロキシサーバ4、制限プロキシサーバ5、標的型攻撃監視装置6および内部セキュリティ制御装置7は、DMZ(DeMilitarized Zone)12に接続され、端末8A〜8Cは内部ネットワーク13に接続される。外部ネットワーク11は、例えば、インターネットなどである。内部ネットワーク13は、例えば、LANなどである。また、外部ネットワーク11、DMZ12および内部ネットワーク13は、有線ネットワークでもよいし、無線ネットワークでもよい。   The asset management server 1 and the removal program providing device 2 are connected to an external network 11, and the proxy server 4, the restricted proxy server 5, the targeted attack monitoring device 6, and the internal security control device 7 are a DMZ (DeMilitarized Zone) 12. And the terminals 8 </ b> A to 8 </ b> C are connected to the internal network 13. The external network 11 is, for example, the Internet. The internal network 13 is a LAN, for example. Further, the external network 11, the DMZ 12, and the internal network 13 may be a wired network or a wireless network.

DMZ12は、外部ネットワーク11と内部ネットワーク13間に設置され、FW装置3によって外部ネットワーク11からも、内部ネットワーク13からも隔離されたネットワークである。外部ネットワーク11からの通信はDMZ12に入れるが、外部ネットワーク11から内部ネットワーク13へ直接通信はできない。また、内部ネットワーク13からの通信はDMZ12に入れるが、内部ネットワーク13から外部ネットワーク11へ直接通信はできない。内部ネットワーク13から外部ネットワーク11へ通信する際は、プロキシサーバ4または制限プロキシサーバ5等を経由して通信する。具体的には、外部ネットワーク11、DMZ12および内部ネットワーク13は、FW装置3によって、それぞれ他のネットワークと隔離されている。なお、DMZ12および内部ネットワーク13は、このようにFW装置3によって互いに物理的に隔離されることが望ましいが、仮想LANなどを用いて互いに論理的に隔離されていてもよいし、同一のネットワークでもよい。また、FW装置3を外部ネットワーク11とDMZ12の間と、DMZ12と内部ネットワーク13間にそれぞれ設けても構わない。   The DMZ 12 is a network that is installed between the external network 11 and the internal network 13 and is isolated from the external network 11 and the internal network 13 by the FW device 3. Although communication from the external network 11 is put into the DMZ 12, direct communication from the external network 11 to the internal network 13 is not possible. Further, communication from the internal network 13 is put into the DMZ 12, but direct communication from the internal network 13 to the external network 11 is not possible. When communicating from the internal network 13 to the external network 11, communication is performed via the proxy server 4 or the restricted proxy server 5. Specifically, the external network 11, DMZ 12, and internal network 13 are each isolated from other networks by the FW device 3. The DMZ 12 and the internal network 13 are preferably physically separated from each other by the FW device 3 as described above. However, the DMZ 12 and the internal network 13 may be logically separated from each other using a virtual LAN or the like, or may be the same network. Good. Further, the FW device 3 may be provided between the external network 11 and the DMZ 12 and between the DMZ 12 and the internal network 13.

資産管理サーバ1は、端末8A〜8Cを管理する管理装置であり、内部セキュリティ制御装置7からの種々の指示を端末8A〜8Cに転送する機能や、これらの指示に対する端末8A〜8Cからの応答である種々の通知を内部セキュリティ制御装置7に転送する機能を有する。図2は、資産管理サーバ1の構成例を示すブロック図である。図2に示すように資産管理サーバ1は、サーバ通信部101と、管理部102とを有する。   The asset management server 1 is a management device that manages the terminals 8A to 8C, and has a function of transferring various instructions from the internal security control device 7 to the terminals 8A to 8C, and responses from the terminals 8A to 8C to these instructions. The various notifications are transferred to the internal security control device 7. FIG. 2 is a block diagram illustrating a configuration example of the asset management server 1. As shown in FIG. 2, the asset management server 1 includes a server communication unit 101 and a management unit 102.

サーバ通信部101は、内部セキュリティ制御装置7から、端末8A〜8Cのうち不正な通信を行った端末である感染端末に対する種々の指示を受信する。指示としては、内部ネットワーク13から隔離する隔離処理の実行を指示する隔離指示と、不正な通信を行う不正プログラムを駆除する駆除処理の実行を指示する駆除指示と、感染端末に対して内部ネットワーク13からの隔離を解除する隔離解除処理の実行を指示する隔離解除指示とがある。また、サーバ通信部101は、感染端末から、上記の指示に対する応答として、隔離処理の処理結果を示す隔離処理結果通知と、駆除処理の処理結果を示す駆除処理結果通知と、隔離解除処理の処理結果を示す解除処理結果通知とを受信する。   The server communication unit 101 receives various instructions from the internal security control device 7 for the infected terminal that is the terminal that performed unauthorized communication among the terminals 8A to 8C. The instructions include an isolation instruction for instructing execution of an isolation process for isolation from the internal network 13, a removal instruction for instructing execution of a removal process for removing an unauthorized program that performs unauthorized communication, and an internal network 13 for an infected terminal. There is a quarantine release instruction that instructs execution of a quarantine release process for releasing quarantine from the quarantine. In addition, the server communication unit 101 sends, as a response to the above instruction from the infected terminal, a quarantine process result notification indicating a quarantine process result, a disinfection process result notification indicating a disposition process result, and a quarantine release process process A release processing result notification indicating the result is received.

感染端末は、不正プログラムがインストールされている可能性がある端末であり、不正装置と呼ばれることもある。隔離指示、駆除指示および隔離解除指示には、感染端末を特定する識別情報を含む。識別情報は、本実施形態では、IPアドレスとするが、IPアドレスの代わりに、MAC(Media Access Control)アドレスやホスト名などの他の情報が使用されてもよい。隔離指示は、実行する隔離処理の種別をさらに指示してもよい。具体的には、隔離指示は、隔離処理の種別を示す種別情報を含み、実行する隔離処理の種別として種別情報が示す種別を指示する。隔離処理の種別についてのより詳細な説明は後述する。駆除指示は、不正プログラムを駆除するための駆除プログラムにより不正プログラムを駆除する駆除処理の実行を指示するであり、その駆除プログラムが記憶された記憶場所を示す記憶場所情報を含む。記憶場所情報は、本実施形態では、URL(Uniform Resource Locator)とするが、他の情報でもよい。   An infected terminal is a terminal in which a malicious program may be installed, and is sometimes called an unauthorized device. The quarantine instruction, the removal instruction, and the quarantine release instruction include identification information that identifies the infected terminal. The identification information is an IP address in this embodiment, but other information such as a MAC (Media Access Control) address or a host name may be used instead of the IP address. The isolation instruction may further indicate the type of isolation processing to be executed. Specifically, the quarantine instruction includes type information indicating the type of the quarantine process, and indicates the type indicated by the type information as the type of quarantine process to be executed. A more detailed description of the type of isolation processing will be described later. The removal instruction is for instructing execution of a removal process for removing a malicious program by a removal program for removing a malicious program, and includes storage location information indicating a storage location where the removal program is stored. In this embodiment, the storage location information is a URL (Uniform Resource Locator), but may be other information.

サーバ通信部101が隔離指示を受信した場合、管理部102は、隔離指示内のIPアドレスにて特定される感染端末に対して、その隔離指示を隔離命令として送信する。サーバ通信部101が駆除指示を受信した場合、管理部102は、駆除指示内のIPアドレスにて特定される感染端末に対して、駆除指示を駆除命令として送信する。サーバ通信部101が隔離解除指示を受信した場合、管理部102は、隔離解除指示内のIPアドレスにて特定される感染端末に対して、隔離解除指示を隔離解除命令として送信する。なお、隔離命令、駆除命令および隔離解除命令には、感染端末を特定するIPアドレスが含まれていてもよいし、感染端末を特定するIPアドレスが管理部102にて除かれて含めなくされてもよい。管理部102が、隔離命令、駆除命令および隔離解除命令などの各種命令を、感染端末を含む端末8A〜8Cに送信するためには、例えば、FW装置3に対して資産管理サーバ1から端末8A〜8Cへの通信を予め許可させておいたり、端末8A〜8Cが既定のタイミング(例えば、定期的、既定の時間または起動時など)で資産管理サーバ1に各種命令を取得するように設定させておいたりする必要がある。しかしながら、本実施形態では、説明の簡略化のために、単に管理部102が各種命令を送信するものとして説明する。   When the server communication unit 101 receives the isolation instruction, the management unit 102 transmits the isolation instruction as an isolation command to the infected terminal specified by the IP address in the isolation instruction. When the server communication unit 101 receives the removal instruction, the management unit 102 transmits the removal instruction as a removal instruction to the infected terminal specified by the IP address in the removal instruction. When the server communication unit 101 receives the isolation release instruction, the management unit 102 transmits the isolation release instruction as an isolation release instruction to the infected terminal specified by the IP address in the isolation release instruction. The quarantine command, the removal command, and the quarantine release command may include an IP address that identifies the infected terminal, or the management unit 102 excludes the IP address that identifies the infected terminal. Also good. In order for the management unit 102 to transmit various commands such as a quarantine command, a removal command, and a quarantine release command to the terminals 8A to 8C including the infected terminal, for example, the asset management server 1 sends the terminal 8A to the FW device 3. The terminal 8A to 8C is allowed to communicate in advance to the terminal 8C, or the terminals 8A to 8C are set to acquire various commands at a predetermined timing (for example, periodically, at a predetermined time or at startup). It is necessary to leave. However, in this embodiment, for simplification of description, it is assumed that the management unit 102 simply transmits various commands.

サーバ通信部101が隔離処理結果通知を受信した場合、管理部102は、隔離処理結果通知の送信元である感染端末のIPアドレスを取得し、そのIPアドレスを含めた隔離処理結果通知を内部セキュリティ制御装置7に送信する。サーバ通信部101が駆除処理結果通知を受信した場合、管理部102は、駆除処理結果通知の送信元である感染端末のIPアドレスを取得し、そのIPアドレスを含めた駆除処理結果通知を内部セキュリティ制御装置7に送信する。サーバ通信部101が解除処理結果通知を受信した場合、管理部102は、解除処理結果通知の送信元である感染端末のIPアドレスを取得し、そのIPアドレスを含めた解除処理結果通知を内部セキュリティ制御装置7に送信する。   When the server communication unit 101 receives the quarantine processing result notification, the management unit 102 acquires the IP address of the infected terminal that is the transmission source of the quarantine processing result notification, and sends the quarantine processing result notification including the IP address to the internal security It transmits to the control apparatus 7. When the server communication unit 101 receives the removal process result notification, the management unit 102 acquires the IP address of the infected terminal that is the transmission source of the removal process result notification, and sends the removal process result notification including the IP address to the internal security It transmits to the control apparatus 7. When the server communication unit 101 receives the release processing result notification, the management unit 102 acquires the IP address of the infected terminal that is the transmission source of the release processing result notification, and sends the release processing result notification including the IP address to the internal security. It transmits to the control apparatus 7.

駆除プログラム提供装置2は、駆除プログラムを提供する提供装置である。具体的には、駆除プログラム提供装置2は、駆除プログラムを記憶し、内部セキュリティ制御装置7から、駆除プログラムを取得する旨の駆除プログラム要求を受信すると、記憶している駆除プログラムを内部セキュリティ制御装置7に送信する。   The removal program providing device 2 is a providing device that provides a removal program. Specifically, the removal program providing device 2 stores the removal program and receives the removal program request for obtaining the removal program from the internal security control device 7, and then stores the removal program stored in the internal security control device. 7 to send.

このとき、駆除プログラム提供装置2は、駆除プログラム要求の送信元を認証し、認証が成功した場合に駆除プログラムを送信してもよい。例えば、駆除プログラム提供装置2は、駆除プログラム要求の送信元を認証する認証情報を予め記憶し、その記憶された認証情報と、駆除プログラム要求に含まれる認証情報とを照合する。そして、駆除プログラム提供装置2は、それらの認証情報が一致していれば、認証を成功と判断し、それらの認証情報が一致していない場合、認証を失敗と判断する。認証情報は、特に限定されないが、例えば、内部セキュリティ制御装置7の管理者を特定するユーザIDと、パスワードとの組などである。   At this time, the removal program providing apparatus 2 may authenticate the transmission source of the removal program request and transmit the removal program when the authentication is successful. For example, the removal program providing apparatus 2 stores in advance authentication information for authenticating the transmission source of the removal program request, and collates the stored authentication information with the authentication information included in the removal program request. Then, the removal program providing apparatus 2 determines that the authentication is successful if the authentication information matches, and determines that the authentication fails if the authentication information does not match. The authentication information is not particularly limited, and is, for example, a combination of a user ID that specifies an administrator of the internal security control device 7 and a password.

FW装置3は、外部ネットワーク11、DMZ12および内部ネットワーク13を分離する。なお、FW装置3については、当業者にとって良く知られた技術であるため、その詳細な説明は省略する。   The FW device 3 separates the external network 11, the DMZ 12 and the internal network 13. Since the FW device 3 is a technique well known to those skilled in the art, a detailed description thereof is omitted.

プロキシサーバ4および制限プロキシサーバ5は、端末8A〜8Cの通信を中継する中継装置である。プロキシサーバ4および制限プロキシサーバ5は、端末8A〜8Cの通信先を規定するポリシーを有し、端末8A〜8Cの通信先をそのポリシーに適合した通信先に制限する。プロキシサーバ4のポリシーは、特に限定されない。例えば、プロキシサーバ4のポリシーは、端末8A〜8Cの通信先を制限しない(全ての通信先を許可する)ものでもよいし、公序良俗に反するデータを提供するサーバのような所定の装置との通信を許可しないものでもよい。制限プロキシサーバ5は、端末8A〜8Cの通信先を特定の装置に制限するポリシーを有する。特定の装置は、本実施形態では、資産管理サーバ1である。なお、プロキシサーバ4および制限プロキシサーバ5は、別々の装置で構成されてもよいし、同一の装置で構成され、ポリシーによって区別されてもよい。   The proxy server 4 and the restricted proxy server 5 are relay devices that relay communication between the terminals 8A to 8C. The proxy server 4 and the restriction proxy server 5 have a policy that defines the communication destinations of the terminals 8A to 8C, and restrict the communication destinations of the terminals 8A to 8C to communication destinations that conform to the policy. The policy of the proxy server 4 is not particularly limited. For example, the policy of the proxy server 4 may be one that does not limit the communication destinations of the terminals 8A to 8C (allows all communication destinations), or communication with a predetermined device such as a server that provides data that is contrary to public order and morals. You may not allow. The restriction proxy server 5 has a policy for restricting the communication destinations of the terminals 8A to 8C to specific devices. The specific device is the asset management server 1 in this embodiment. Note that the proxy server 4 and the restricted proxy server 5 may be configured as separate devices, may be configured as the same device, and may be distinguished by a policy.

標的型攻撃監視装置6は、監視対象のネットワークである内部ネットワーク13における不正な通信を監視し、内部ネットワーク13に接続された端末8A〜8Cのうち不正な通信を行った端末である感染端末を特定する。具体的には、標的型攻撃監視装置6は、端末8A〜8Cが送信し、FW装置3やルーター(図示せず)などのネットワーク装置を通る送信データを監視し、その送信データが不正なデータか否かを判断する。標的型攻撃監視装置6は、その送信データが不正なデータであると判断すると、その送信データを送信した端末を感染端末として特定する。標的型攻撃監視装置6は、感染端末を特定すると、不正な通信を検知した旨のアラートを内部セキュリティ制御装置7に送信する。アラートは、感染端末のIPアドレスを含む。   The target-type attack monitoring device 6 monitors unauthorized communication in the internal network 13 that is a network to be monitored, and detects an infected terminal that is a terminal that performed unauthorized communication among the terminals 8A to 8C connected to the internal network 13. Identify. Specifically, the target-type attack monitoring device 6 transmits data transmitted from the terminals 8A to 8C and passes through network devices such as the FW device 3 and a router (not shown), and the transmission data is illegal data. Determine whether or not. When the target-type attack monitoring device 6 determines that the transmission data is illegal data, the target-type attack monitoring device 6 identifies the terminal that transmitted the transmission data as an infected terminal. When the target-type attack monitoring device 6 identifies the infected terminal, the target-type attack monitoring device 6 transmits an alert to the internal security control device 7 indicating that unauthorized communication has been detected. The alert includes the IP address of the infected terminal.

内部セキュリティ制御装置7は、内部ネットワーク13のセキュリティを制御するセキュリティ制御装置である。図3は、内部セキュリティ制御装置7の構成例を示すブロック図である。図3に示す内部セキュリティ制御装置7は、通信部701と、記憶部702と、制御部703とを有する。   The internal security control device 7 is a security control device that controls the security of the internal network 13. FIG. 3 is a block diagram illustrating a configuration example of the internal security control device 7. The internal security control device 7 illustrated in FIG. 3 includes a communication unit 701, a storage unit 702, and a control unit 703.

通信部701は、標的型攻撃監視装置6からアラートを受信し、資産管理サーバ1から隔離処理結果通知、駆除処理結果通知および解除処理結果通知を受信し、駆除プログラム提供装置2から駆除プログラムを受信し、端末8A〜8Cから駆除プログラム要求を受信する。なお、アラートには感染端末のIPアドレスが含まれているため、通信部701は、感染端末を特定する識別情報であるIPアドレスを受信することになる。   The communication unit 701 receives an alert from the target attack monitoring device 6, receives a quarantine processing result notification, a removal processing result notification, and a release processing result notification from the asset management server 1, and receives a removal program from the removal program providing device 2. Then, the removal program request is received from the terminals 8A to 8C. Since the alert includes the IP address of the infected terminal, the communication unit 701 receives an IP address that is identification information for identifying the infected terminal.

記憶部702は、駆除プログラム提供装置2にて内部セキュリティ制御装置7を認証するための認証情報と、内部セキュリティ制御装置7の管理者の連絡先とを記憶する。連絡先は、例えば、電子メールアドレスなどである。   The storage unit 702 stores authentication information for authenticating the internal security control device 7 by the removal program providing device 2 and the contact information of the administrator of the internal security control device 7. The contact address is, for example, an e-mail address.

通信部701がアラートを受信した場合、制御部703は、そのアラート内のIPアドレスにて特定される感染端末に対して、資産管理サーバ1を介して隔離指示を送信する。このとき、制御部703は、隔離指示に、隔離処理の種別を示す種別情報を含ませることで、感染端末に対して、その感染端末が実行する隔離処理の種別を指示してもよい。   When the communication unit 701 receives the alert, the control unit 703 transmits an isolation instruction via the asset management server 1 to the infected terminal specified by the IP address in the alert. At this time, the control unit 703 may instruct the infected terminal of the type of the isolation process executed by the infected terminal by including type information indicating the type of the isolation process in the isolation instruction.

通信部701が隔離処理結果通知を受信した場合、制御部703は、隔離処理結果通知が隔離処理の成功を示すか否かを確認する。隔離処理が失敗の場合、制御部703は、記憶部702に記憶された管理者の連絡先宛に、隔離処理が失敗した旨の隔離エラー通知を送信する。なお、隔離エラー通知は、感染端末のIPアドレスなどの識別情報を含むことが望ましい。   When the communication unit 701 receives the isolation process result notification, the control unit 703 checks whether or not the isolation process result notification indicates the success of the isolation process. When the quarantine process has failed, the control unit 703 transmits a quarantine error notification indicating that the quarantine process has failed to the administrator's contact information stored in the storage unit 702. Note that the isolation error notification desirably includes identification information such as the IP address of the infected terminal.

隔離処理が成功の場合、制御部703は、駆除プログラムを感染端末に提供する。具体的には、先ず、制御部703は、駆除プログラム要求を駆除プログラム提供装置2に送信する。このとき、駆除プログラム提供装置2にて認証が行われる場合、制御部703は、記憶部702に記憶された認証情報を駆除プログラム要求に含ませる。   If the quarantine process is successful, the control unit 703 provides the removal program to the infected terminal. Specifically, first, the control unit 703 transmits a removal program request to the removal program providing apparatus 2. At this time, when the removal program providing apparatus 2 performs authentication, the control unit 703 includes the authentication information stored in the storage unit 702 in the removal program request.

続いて、通信部701が駆除プログラムを受信すると、制御部703は、その駆除プログラムを所定の記憶場所に記憶し、その記憶場所を示すURLを取得する。そして、制御部703は、アラート内のIPアドレスにて特定される感染端末に対して駆除指示を、資産管理サーバ1を介して送信する。その後、通信部701が駆除プログラム要求を受信すると、制御部703は、記憶した駆除プログラムを感染端末に提供する。本実施形態では、駆除プログラムの記憶場所は、記憶部702であるとするが、この例に限らない。例えば、駆除プログラムを記憶する記憶装置が内部セキュリティ制御装置7とは別に設けられてもよい。   Subsequently, when the communication unit 701 receives the removal program, the control unit 703 stores the removal program in a predetermined storage location and acquires a URL indicating the storage location. Then, the control unit 703 transmits a removal instruction to the infected terminal specified by the IP address in the alert via the asset management server 1. Thereafter, when the communication unit 701 receives a removal program request, the control unit 703 provides the stored removal program to the infected terminal. In this embodiment, the storage location of the removal program is the storage unit 702, but is not limited to this example. For example, a storage device that stores the removal program may be provided separately from the internal security control device 7.

また、通信部701が駆除処理結果通知を受信した場合、制御部703は、その駆除処理結果通知が不正プログラムの非検出または駆除処理の成功を示すか否かを判断する。不正プログラムが非検出の場合、制御部703は、駆除処理結果通知内のIPアドレスにて特定される感染端末に対して、解除指示を、資産管理サーバ1を介して送信する。また、不正プログラムが検出、かつ駆除処理が失敗の場合、制御部703は、以下の第1の処理および第2の処理の少なくとも一方を行う。また、不正プログラムが検出、かつ駆除処理が成功の場合は、制御部703が、駆除処理結果通知内のIPアドレスにて特定される感染端末に対して、解除指示を、資産管理サーバ1を介して送信するようにしてもよいし、制御部703が、以下の第1の処理および第2の処理の少なくとも一方を行うようにしてもよい。   When the communication unit 701 receives the removal process result notification, the control unit 703 determines whether or not the removal process result notification indicates that the malicious program is not detected or the removal process is successful. When the malicious program is not detected, the control unit 703 transmits a cancellation instruction via the asset management server 1 to the infected terminal specified by the IP address in the removal process result notification. When a malicious program is detected and the removal process fails, the control unit 703 performs at least one of the following first process and second process. If a malicious program is detected and the removal process is successful, the control unit 703 sends a cancellation instruction to the infected terminal specified by the IP address in the removal process result notification via the asset management server 1. The control unit 703 may perform at least one of the following first processing and second processing.

第1の処理では、制御部703は、隔離指示を、資産管理サーバ1を介して感染端末に再び送信することで、感染端末に対して隔離処理の実行を再び指示する。このとき、制御部703は、隔離指示に、所定の隔離処理を示す種別情報を含ませることで、所定の駆除処理の実行を感染端末に指示することが望ましい。所定の駆除処理は、感染端末を内部ネットワーク13から隔離する強度である隔離強度が高い隔離処理であり、具体的には、後述するネットワークドライバを削除するドライバ削除処理である。   In the first process, the control unit 703 again sends an isolation instruction to the infected terminal via the asset management server 1, thereby instructing the infected terminal to execute the isolation process again. At this time, the control unit 703 preferably instructs the infected terminal to execute the predetermined removal process by including the type information indicating the predetermined isolation process in the isolation instruction. The predetermined removal process is an isolation process having a high isolation strength, which is an intensity for isolating an infected terminal from the internal network 13, and specifically, a driver deletion process for deleting a network driver described later.

第2の処理では、制御部703は、記憶部702に記憶された管理者の連絡先宛に、駆除処理が失敗した旨の駆除エラー通知を送信する。なお、駆除エラー通知は、感染端末のIPアドレス(駆除処理結果通知内のIPアドレス)を含むことが望ましい。   In the second process, the control unit 703 transmits a removal error notification indicating that the removal process has failed to the administrator's contact information stored in the storage unit 702. The removal error notification desirably includes the IP address of the infected terminal (the IP address in the removal processing result notification).

通信部701が解除処理結果通知を受信した場合、制御部703は、その解除処理結果通知が隔離解除処理の成功を示すか否かを判断する。隔離解除処理が成功した場合、制御部703は、処理を終了する。隔離解除処理が失敗した場合、制御部703は、記憶部702に記憶された管理者の連絡先宛に、隔離解除処理が失敗した旨の解除エラー通知を送信する。なお、解除エラー通知は、感染端末のIPアドレス(解除処理結果通知内のIPアドレス)を含むことが望ましい。   When the communication unit 701 receives the release processing result notification, the control unit 703 determines whether the release processing result notification indicates success of the quarantine release processing. When the isolation release process is successful, the control unit 703 ends the process. When the quarantine release process has failed, the control unit 703 transmits a release error notification indicating that the quarantine release process has failed to the administrator's contact information stored in the storage unit 702. The release error notification desirably includes the IP address of the infected terminal (IP address in the release processing result notification).

端末8A〜8Cは、内部ネットワーク13に接続された情報処理装置である。なお、情報処理装置としては、端末8A〜8Cに加えて、または、端末8A〜8Cに代えて、サーバなどの他の装置が用いられてもよい。また、端末(情報処理装置)の数は、特に限定されない。   The terminals 8A to 8C are information processing apparatuses connected to the internal network 13. In addition to the terminals 8A to 8C or in place of the terminals 8A to 8C, other devices such as a server may be used as the information processing apparatus. Further, the number of terminals (information processing devices) is not particularly limited.

端末8A〜8Cは全て同じ構成を有するものとする。このため、以下では、端末8Aを例にとって、端末8A〜8Cの構成を説明する。図4は、端末8Aの構成例を示すブロック図である。図4に示す端末8Aは、端末通信部801と、端末記憶部802と、処理部803とを有する。   The terminals 8A to 8C all have the same configuration. Therefore, hereinafter, the configuration of the terminals 8A to 8C will be described by taking the terminal 8A as an example. FIG. 4 is a block diagram illustrating a configuration example of the terminal 8A. The terminal 8A illustrated in FIG. 4 includes a terminal communication unit 801, a terminal storage unit 802, and a processing unit 803.

端末通信部801は、資産管理サーバ1から隔離命令、駆除命令および隔離解除命令を受信する受信部である。また、端末通信部801は、内部セキュリティ制御装置7から駆除プログラムを受信する。   The terminal communication unit 801 is a receiving unit that receives a quarantine command, a removal command, and a quarantine release command from the asset management server 1. Further, the terminal communication unit 801 receives a removal program from the internal security control device 7.

端末記憶部802は、端末8Aが通信を行うための通信設定情報と、処理部803の動作を規定するプログラムであるエージェントとを記憶する。通信設定情報は、本実施形態では、端末8Aの通信を中継するプロキシサーバを示すプロキシ設定情報、および、ネットワークドライバを含む。また、プロキシ設定情報は、レジストリにおけるプロキシサーバに関する設定ファイルや、ローカルネットワーク設定における現在の自動プロキシ構成ファイルなどである。   The terminal storage unit 802 stores communication setting information for the terminal 8A to perform communication and an agent that is a program that defines the operation of the processing unit 803. In this embodiment, the communication setting information includes proxy setting information indicating a proxy server that relays communication of the terminal 8A, and a network driver. The proxy setting information is a setting file related to the proxy server in the registry, a current automatic proxy configuration file in the local network setting, or the like.

処理部803は、例えば、CPU(Central Processing Unit)であり、端末記憶部802に記憶されたエージェントを読み取り、その読み取ったプログラムをRAM(図示せず)に展開して実行することで、以下の処理を行う。なお、エージェントは、端末8Aの起動時に実行される常駐プログラムであることが望ましい。   The processing unit 803 is, for example, a CPU (Central Processing Unit), reads an agent stored in the terminal storage unit 802, develops the read program in a RAM (not shown), and executes the following. Process. The agent is preferably a resident program that is executed when the terminal 8A is activated.

端末通信部801が隔離命令を受信した場合、処理部803は、端末8Aを内部ネットワーク13から隔離する隔離処理を実行し、その処理結果を示す隔離処理結果通知を、資産管理サーバ1を介して内部セキュリティ制御装置7に送信する。隔離処理の種別としては、例えば、端末記憶部802に記憶されたプロキシ設定情報を所定の情報に変更する変更処理、プロキシ設定情報を削除する削除処理、所定の通信機能の実行を制限する制限処理、ネットワークドライバを削除するドライバ削除処理が挙げられる。処理部803は、複数種の隔離処理を実行してもよい。   When the terminal communication unit 801 receives the isolation command, the processing unit 803 executes isolation processing for isolating the terminal 8A from the internal network 13, and sends an isolation processing result notification indicating the processing result via the asset management server 1. Transmit to the internal security control device 7. The types of isolation processing include, for example, change processing for changing proxy setting information stored in the terminal storage unit 802 to predetermined information, deletion processing for deleting proxy setting information, and restriction processing for restricting execution of predetermined communication functions A driver deletion process for deleting a network driver is given. The processing unit 803 may execute a plurality of types of isolation processing.

変更処理では、処理部803は、レジストリにおけるプロキシサーバの設定ファイルに記載されているプロキシサーバの定義を変更してもよいし、ローカルネットワーク設定における現在の自動プロキシ構成ファイルに記載されているプロキシサーバの定義を変更してもよい。プロキシ設定情報は、変更処理にて変更される前は、プロキシサーバ4を示すものとする。変更後のプロキシ設定情報である所定の情報としては、制限プロキシサーバ5を示す情報、存在しない架空のプロキシサーバを示す情報、プロキシサーバの定義として意味をなさない所定の文字列などが挙げられる。なお、プロキシサーバの定義は、URLやサーバ名(ProxyServername)などで表される。   In the change process, the processing unit 803 may change the definition of the proxy server described in the proxy server setting file in the registry, or the proxy server described in the current automatic proxy configuration file in the local network setting. The definition of may be changed. The proxy setting information indicates the proxy server 4 before being changed by the changing process. Examples of the predetermined information that is the proxy setting information after the change include information indicating the restricted proxy server 5, information indicating a fictitious proxy server that does not exist, and a predetermined character string that does not make sense as the definition of the proxy server. Note that the definition of the proxy server is represented by a URL, a server name (ProxyServername), or the like.

削除処理は、レジストリにおけるプロキシサーバの設定ファイルに記載されているプロキシサーバの定義を削除してもよいし、ローカルネットワーク設定における現在の自動プロキシ構成ファイルに記載されているプロキシサーバの定義を削除してもよい。制限処理は、例えば、所定の機能として、ブラウザやメーラーのような通信を行うアプリケーションの実行や、Webページの取得や電子メールの送信のようなアプリケーションの通信に係る機能の実行などを制限(例えば、禁止)する。制限処理にて制限される機能は、予め定められてもよいし、処理部803が通信を行うアプリケーションを検索することで決定されてもよいし、資産管理サーバ1または内部セキュリティ制御装置7から指示されてもよい。   The deletion process may delete the proxy server definition described in the proxy server configuration file in the registry, or delete the proxy server definition described in the current automatic proxy configuration file in the local network settings. May be. The restriction process restricts, for example, execution of an application that performs communication such as a browser or mailer as a predetermined function, execution of a function related to communication of an application such as acquisition of a web page or transmission of an e-mail (for example, ,Ban. The function restricted by the restriction process may be determined in advance, may be determined by searching for an application with which the processing unit 803 performs communication, and is instructed from the asset management server 1 or the internal security control device 7. May be.

なお、制限処理では、不正なプログラムが直接通信をする場合に不正な通信を防止しづらく、削除処理では、別のプロキシサーバが自動的に選択されてしまう可能性があるため、感染端末を内部ネットワーク13から隔離する強度である隔離強度が比較的低い。これに対して変更処理やドライバ削除処理では、隔離強度が高く、特にドライバ削除処理の隔離強度は高い。また、隔離処理において、処理部803は、変更または削除するプロキシ設定情報やネットワークドライバをバックアップ情報として端末記憶部802にバックアップすることが望ましい。   In the restriction process, it is difficult to prevent unauthorized communication when an unauthorized program communicates directly. In the deletion process, another proxy server may be automatically selected. The isolation strength that is the strength for isolation from the network 13 is relatively low. On the other hand, in the change process and the driver deletion process, the isolation strength is high, and particularly in the driver deletion process. In the quarantine process, it is desirable that the processing unit 803 backs up the proxy setting information or network driver to be changed or deleted in the terminal storage unit 802 as backup information.

端末通信部801が駆除命令を受信した場合、処理部803は、駆除命令内のURLが示す記憶場所から駆除プログラムを取得し、その駆除プログラムを端末記憶部802に記憶する。本実施形態では、URLが内部セキュリティ制御装置7を示すため、処理部803は、内部セキュリティ制御装置7に対して駆除プログラム要求を送信し、その後、端末通信部801が受信した駆除プログラムを取得する。   When the terminal communication unit 801 receives the removal instruction, the processing unit 803 acquires the removal program from the storage location indicated by the URL in the removal instruction, and stores the removal program in the terminal storage unit 802. In the present embodiment, since the URL indicates the internal security control device 7, the processing unit 803 transmits a removal program request to the internal security control device 7, and then acquires the removal program received by the terminal communication unit 801. .

処理部803は、記憶した駆除プログラムを実行し、その駆除プログラムに従って動作することで、不正なプログラムを駆除する駆除処理を実行し、その処理結果を示す駆除処理結果通知を、資産管理サーバ1を介して内部セキュリティ制御装置7に送信する。駆除処理は、不正プログラムを検出する処理と、検出した不正プログラムを実際に駆除する処理とを含む。駆除処理結果通知は、不正プログラムが検出されたか否かと、検出された不正プログラムの駆除が成功したか否かとを示す。   The processing unit 803 executes a stored removal program, operates according to the removal program, executes a removal process for removing an unauthorized program, and notifies the asset management server 1 of a removal processing result notification indicating the processing result. To the internal security control device 7. The removal process includes a process for detecting a malicious program and a process for actually removing the detected malicious program. The removal process result notification indicates whether a malicious program has been detected and whether the detected malicious program has been successfully removed.

不正なプログラムが非検出となる例としては、例えば、Webブラウザによって表示されたWebページに広告が含まれており、その広告が表示されている間にだけ、外部ネットワーク11に向けて何らかの通信が行われ、その広告の表示が終了すると、その通信が停止する場合が挙げられる。この場合、不正プログラムが端末8Aにインストールされていなくても、標的型攻撃監視装置6にて不正な通信が検出されることがあるが、不正プログラムが感染端末にインストールされてはいないので、駆除処理結果通知は、不正プログラムの非検出を示すことになる。   As an example in which an unauthorized program is not detected, for example, an advertisement is included in a Web page displayed by a Web browser, and some communication is made toward the external network 11 only while the advertisement is displayed. When the display of the advertisement is finished, the communication is stopped. In this case, even if a malicious program is not installed on the terminal 8A, unauthorized communication may be detected by the target-type attack monitoring device 6, but the malicious program is not installed on the infected terminal. The processing result notification indicates non-detection of a malicious program.

端末通信部801が隔離解除命令を受信した場合、処理部803は、端末8Aの内部ネットワーク13からの隔離を解除する隔離解除処理を実行し、その処理結果を示す解除処理結果通知を、資産管理サーバ1を介して内部セキュリティ制御装置7に送信する。隔離解除処理は、端末記憶部802にバックアップしたプロキシ設定情報やネットワークドライバに基づいて、プロキシ設定情報やネットワークドライバを隔離処理の前の状態に戻す処理である。   When the terminal communication unit 801 receives the quarantine release command, the processing unit 803 executes the quarantine release process for releasing the quarantine from the internal network 13 of the terminal 8A, and sends a release process result notification indicating the process result to the asset management It transmits to the internal security control device 7 via the server 1. The isolation release process is a process for returning the proxy setting information and the network driver to the state before the isolation process based on the proxy setting information and the network driver backed up in the terminal storage unit 802.

例えば、隔離処理として変更処理や削除処理が行われた場合、処理部803は、レジストリにおけるプロキシサーバの設定ファイルやローカルネットワーク設定における現在の自動プロキシ構成ファイルを、バックアップ情報として記憶したプロキシ設定情報に戻す。また、隔離処理として制限処理が行われた場合、処理部803は、通信機能の実行の制限を解除する。隔離処理としてドライバ削除処理が行われた場合、処理部803は、バックアップ情報として記憶したネットワークドライバを、通信に使用するネットワークドライバに戻す。なお、プロキシ設定情報やネットワークドライバが端末8A〜8Cに共通の場合などでは、処理部803がプロキシ設定情報やネットワークドライバをバックアップする代わりに、端末8A〜8Cが使用するプロキシ設定情報やネットワークドライバを資産管理サーバ1や内部セキュリティ制御装置7に予め記憶させておいてもよい。この場合、処理部803は、隔離解除処理において、資産管理サーバ1や内部セキュリティ制御装置7からプロキシ設定情報やネットワークドライバをダウンロードし、そのダウンロードしたプロキシ設定情報やネットワークドライバに基づいて、プロキシ設定情報やネットワークドライバを隔離処理の前の状態に戻す。   For example, when change processing or deletion processing is performed as quarantine processing, the processing unit 803 stores the proxy server setting file in the registry or the current automatic proxy configuration file in the local network setting in the proxy setting information stored as backup information. return. Further, when the restriction process is performed as the isolation process, the processing unit 803 cancels the restriction on the execution of the communication function. When the driver deletion process is performed as the isolation process, the processing unit 803 returns the network driver stored as the backup information to the network driver used for communication. In the case where the proxy setting information and the network driver are common to the terminals 8A to 8C, instead of the processing unit 803 backing up the proxy setting information and the network driver, the proxy setting information and the network driver used by the terminals 8A to 8C are used. You may memorize | store in the asset management server 1 or the internal security control apparatus 7 previously. In this case, the processing unit 803 downloads proxy setting information and a network driver from the asset management server 1 and the internal security control device 7 in the quarantine cancellation process, and proxy setting information based on the downloaded proxy setting information and network driver. Or return the network driver to the state before the quarantine process.

なお、処理部803は、端末8A〜8Cのユーザを特定するユーザ名やMACアドレスなどのような資産情報や、端末8Aが有するUSB(Universal Serial Bus)端子などを使う通信機能を示す機能情報やレジストリ設定情報のような種々の設定情報などの情報を取得して資産管理サーバ1に送信する機能を有してもよい。この場合、資産管理サーバ1の管理部102は、処理部803から送信されたこれらの情報を取得し、その情報の一部または全部を所定のタイミングで内部セキュリティ制御装置7に送信してもよい。所定のタイミングは、例えば、サーバ通信部101が隔離指示を受信したタイミングや、隔離処理結果通知、駆除処理結果通知や解除処理結果通知を送信するタイミングなどである。   The processing unit 803 includes asset information such as user names and MAC addresses for identifying the users of the terminals 8A to 8C, function information indicating a communication function using a USB (Universal Serial Bus) terminal of the terminal 8A, and the like. It may have a function of acquiring information such as various setting information such as registry setting information and transmitting it to the asset management server 1. In this case, the management unit 102 of the asset management server 1 may acquire the information transmitted from the processing unit 803 and transmit a part or all of the information to the internal security control device 7 at a predetermined timing. . The predetermined timing is, for example, the timing at which the server communication unit 101 receives the isolation instruction, the timing at which the isolation processing result notification, the removal processing result notification, or the release processing result notification is transmitted.

次に動作を説明する。図5は、不正な通信が検出された際のセキュリティ制御システムの動作例を説明するためのシーケンス図である。   Next, the operation will be described. FIG. 5 is a sequence diagram for explaining an operation example of the security control system when an unauthorized communication is detected.

先ず、標的型攻撃監視装置6は、端末8A〜8Cが送信した送信データを監視し、その送信データが不正なデータか否かを判断する。標的型攻撃監視装置6は、その送信データが不正なデータであると判断すると、不正な通信が行われたと判断し、その送信データから、その送信データの送信元のIPアドレスを感染端末のIPアドレスとして取得する(ステップS501)。そして、標的型攻撃監視装置6は、取得したIPアドレスを含むアラートを、DMZ12を介して内部セキュリティ制御装置7に送信する(ステップS502)。なお、以下では、不正なデータを送信した端末である感染端末を端末8Aとし、端末8Aを感染端末8Aと称する。   First, the target-type attack monitoring device 6 monitors transmission data transmitted by the terminals 8A to 8C and determines whether or not the transmission data is invalid data. When the target-type attack monitoring device 6 determines that the transmission data is illegal data, the target-type attack monitoring device 6 determines that illegal communication has been performed, and determines the IP address of the transmission terminal of the transmission data from the transmission data. Obtained as an address (step S501). Then, the targeted attack monitoring device 6 transmits an alert including the acquired IP address to the internal security control device 7 via the DMZ 12 (step S502). Hereinafter, an infected terminal that is a terminal that has transmitted unauthorized data is referred to as a terminal 8A, and the terminal 8A is referred to as an infected terminal 8A.

内部セキュリティ制御装置7の通信部701は、アラートを受信すると、そのアラートを制御部703に送信する。制御部703は、アラートを受信すると、そのアラートから感染端末のIPアドレスを取得し、そのIPアドレスを含む隔離指示を、通信部701、DMZ12、FW装置3および外部ネットワーク11を介して資産管理サーバ1に送信する(ステップS503)。   When the communication unit 701 of the internal security control device 7 receives the alert, the communication unit 701 transmits the alert to the control unit 703. Upon receiving the alert, the control unit 703 acquires the IP address of the infected terminal from the alert, and sends an isolation instruction including the IP address to the asset management server via the communication unit 701, DMZ 12, FW device 3, and external network 11. 1 (step S503).

資産管理サーバ1のサーバ通信部101は、隔離指示を受信すると、その隔離指示を管理部102に送信する。管理部102は、隔離指示を受信すると、その隔離指示から感染端末のIPアドレスを取得する。管理部102は、取得した感染端末のIPアドレスにて特定される感染端末8Aに対して、IPアドレスを除いた隔離指示に基づいた隔離命令を、サーバ通信部101、外部ネットワーク11、FW装置3および内部ネットワーク13を介して送信する(ステップS504)。   When the server communication unit 101 of the asset management server 1 receives the isolation instruction, the server communication unit 101 transmits the isolation instruction to the management unit 102. When receiving the quarantine instruction, the management unit 102 acquires the IP address of the infected terminal from the quarantine instruction. The management unit 102 sends a quarantine command based on the quarantine instruction excluding the IP address to the infected terminal 8A specified by the acquired IP address of the infected terminal, the server communication unit 101, the external network 11, and the FW device 3 And it transmits via the internal network 13 (step S504).

感染端末8Aの端末通信部801は、隔離命令を受信すると、その隔離命令を処理部803に送信する。処理部803は、隔離命令を受信すると、隔離処理を実行する(ステップS505)。なお、処理部803が行う隔離処理の種別は、処理部803に予め設定されていてもよいし、隔離命令に含まれる種別情報が示す種別でもよい。また、処理部803は、隔離命令に種別情報が含まれていない場合に、予め設定された隔離処理を実行し、隔離命令に種別情報が含まれている場合、その種別情報が示す種別の隔離処理を実行してもよい。   Upon receiving the isolation command, the terminal communication unit 801 of the infected terminal 8A transmits the isolation command to the processing unit 803. When receiving the isolation command, the processing unit 803 executes isolation processing (step S505). Note that the type of isolation processing performed by the processing unit 803 may be preset in the processing unit 803, or may be a type indicated by type information included in the isolation command. Further, the processing unit 803 executes a preset isolation process when the type information is not included in the isolation command. If the type information is included in the isolation command, the processing unit 803 isolates the type indicated by the type information. Processing may be executed.

隔離処理が終了すると、処理部803は、隔離処理の処理結果を示す隔離処理結果通知を、端末通信部801、内部ネットワーク13、FW装置3および外部ネットワーク11を介して資産管理サーバ1に送信する(ステップS506)。   When the quarantine process is completed, the processing unit 803 transmits a quarantine process result notification indicating the process result of the quarantine process to the asset management server 1 via the terminal communication unit 801, the internal network 13, the FW device 3, and the external network 11. (Step S506).

資産管理サーバ1のサーバ通信部101は、隔離処理結果通知を受信すると、その隔離処理結果通知を管理部102に送信する。管理部102は、隔離処理結果通知を受信すると、隔離処理結果通知の送信元のIPアドレスを感染端末8AのIPアドレスとして隔離処理結果通知に加え、そのIPアドレスを加えた隔離処理結果通知を、サーバ通信部101、外部ネットワーク11、FW装置3およびDMZ12を介して内部セキュリティ制御装置7に送信する(ステップS507)。   When the server communication unit 101 of the asset management server 1 receives the isolation process result notification, the server communication unit 101 transmits the isolation process result notification to the management unit 102. Upon receiving the quarantine processing result notification, the management unit 102 adds the IP address of the transmission source of the quarantine processing result notification as the IP address of the infected terminal 8A to the quarantine processing result notification, and adds the quarantine processing result notification including the IP address, The data is transmitted to the internal security control device 7 via the server communication unit 101, the external network 11, the FW device 3, and the DMZ 12 (step S507).

内部セキュリティ制御装置7の通信部701は、隔離処理結果通知を受信すると、その隔離処理結果通知を制御部703に送信する。制御部703は、隔離処理結果通知を受信すると、その隔離処理結果通知が隔離処理の成功を示すか否かを確認し、その確認結果に応じた処理を行う(ステップS508)。ここで、隔離処理結果通知が隔離処理の失敗を示す場合、制御部703は、記憶部702から管理者の連絡先を取得し、その取得した連絡先宛に隔離エラー通知を送信し、処理を終了する。   When the communication unit 701 of the internal security control device 7 receives the isolation process result notification, the communication unit 701 transmits the isolation process result notification to the control unit 703. Upon receiving the quarantine processing result notification, the control unit 703 confirms whether the quarantine processing result notification indicates success of the quarantine processing, and performs processing according to the confirmation result (step S508). Here, when the quarantine processing result notification indicates that the quarantine processing has failed, the control unit 703 acquires the contact information of the administrator from the storage unit 702, transmits a quarantine error notification to the acquired contact information, and performs processing. finish.

以下、隔離処理結果通知が隔離処理の成功を示す場合について詳細に説明する。図6は、ステップS508において隔離処理結果通知が隔離処理の成功を示す場合のセキュリティ制御システムの動作例を説明するためのシーケンス図である。   Hereinafter, a case where the quarantine process result notification indicates the success of the quarantine process will be described in detail. FIG. 6 is a sequence diagram for explaining an operation example of the security control system when the quarantine process result notification indicates the success of the quarantine process in step S508.

隔離処理結果通知が隔離処理の成功を示す場合、制御部703は、記憶部702から認証情報を取得し、その認証情報を含む駆除プログラム要求を、通信部701、DMZ12、FW装置3および外部ネットワーク11を介して駆除プログラム提供装置2に送信する(ステップS601)。   When the quarantine process result notification indicates that the quarantine process is successful, the control unit 703 acquires authentication information from the storage unit 702 and sends a removal program request including the authentication information to the communication unit 701, DMZ 12, FW device 3, and external network. 11 is transmitted to the removal program providing device 2 via step 11 (step S601).

駆除プログラム提供装置2は、駆除プログラム要求を受信すると、その駆除プログラム要求内の認証情報と、記憶している認証情報とを照合して、駆除プログラム要求の送信元の内部セキュリティ制御装置7を認証する。ここでは認証に成功したとする。この場合、駆除プログラム提供装置2は、記憶している駆除プログラムを、外部ネットワーク11、FW装置3およびDMZ12を介して内部セキュリティ制御装置7に送信する(ステップS602)。   Upon receipt of the removal program request, the removal program providing device 2 compares the authentication information in the removal program request with the stored authentication information, and authenticates the internal security control device 7 that is the transmission program request source. To do. Here, it is assumed that the authentication is successful. In this case, the removal program providing device 2 transmits the stored removal program to the internal security control device 7 via the external network 11, the FW device 3, and the DMZ 12 (step S602).

内部セキュリティ制御装置7の通信部701は、駆除プログラムを受信すると、その駆除プログラムを制御部703に送信する。制御部703は、駆除プログラムを受信すると、その駆除プログラムを記憶部702に記憶するとともに、その記憶場所を示すURLを生成する。そして、制御部703は、生成したURLとステップS508で受信した隔離処理結果通知内のIPアドレスとを含む駆除指示を、通信部701、DMZ12、FW装置3および外部ネットワーク11を介して資産管理サーバ1に送信する(ステップS603)。   When the communication unit 701 of the internal security control device 7 receives the removal program, the communication unit 701 transmits the removal program to the control unit 703. Upon receiving the removal program, the control unit 703 stores the removal program in the storage unit 702 and generates a URL indicating the storage location. Then, the control unit 703 sends a removal instruction including the generated URL and the IP address in the quarantine processing result notification received in step S508 via the communication unit 701, DMZ 12, FW device 3, and external network 11 to the asset management server. 1 (step S603).

資産管理サーバ1のサーバ通信部101は、駆除指示を受信すると、その駆除指示を管理部102に送信する。管理部102は、駆除指示を受信すると、その駆除指示からIPアドレスを取得する。管理部102は、取得したIPアドレスにて特定される感染端末8Aに対して、IPアドレスを除いた駆除指示に基づいた駆除命令を、サーバ通信部101、外部ネットワーク11、FW装置3および内部ネットワーク13を介して送信する(ステップS604)。   Upon receiving the removal instruction, the server communication unit 101 of the asset management server 1 transmits the removal instruction to the management unit 102. When receiving the removal instruction, the management unit 102 acquires an IP address from the removal instruction. The management unit 102 sends a removal command based on the removal instruction excluding the IP address to the infected terminal 8A specified by the acquired IP address, the server communication unit 101, the external network 11, the FW device 3, and the internal network. 13 is transmitted (step S604).

感染端末8Aの端末通信部801は、駆除命令を受信すると、その駆除命令を処理部803に送信する。処理部803は、駆除命令を受信すると、その駆除命令からURLを取得し、そのURLが示す内部セキュリティ制御装置7に対して、駆除プログラム要求を、端末通信部801、内部ネットワーク13、FW装置3およびDMZ12を介して送信する(ステップS605)。   Upon receiving the removal command, the terminal communication unit 801 of the infected terminal 8A transmits the removal command to the processing unit 803. When the removal command is received, the processing unit 803 acquires a URL from the removal command, sends a removal program request to the internal security control device 7 indicated by the URL, the terminal communication unit 801, the internal network 13, and the FW device 3. And it transmits via DMZ12 (step S605).

内部セキュリティ制御装置7の通信部701は、駆除プログラム要求を受信すると、その駆除プログラム要求を制御部703に送信する。制御部703は、駆除プログラム要求を受信すると、記憶部702から駆除プログラムを取得し、その駆除プログラムを、駆除プログラム要求の送信元である感染端末8Aに対して、通信部701、DMZ12、FW装置3および内部ネットワーク13を介して送信する(ステップS606)。   Upon receiving the removal program request, the communication unit 701 of the internal security control device 7 transmits the removal program request to the control unit 703. Upon receiving the removal program request, the control unit 703 acquires the removal program from the storage unit 702, and transmits the removal program to the infected terminal 8A that is the transmission source of the removal program request, the communication unit 701, DMZ12, and FW device. 3 and the internal network 13 (step S606).

感染端末8Aの端末通信部801は、駆除プログラムを受信すると、その駆除プログラムを処理部803に送信する。処理部803は、駆除プログラムを受信すると、駆除プログラムを端末記憶部802に記憶し、その記憶した駆除プログラムをRAM(図示せず)に展開して実行することで、駆除処理を実行する(ステップS607)。   Upon receiving the removal program, the terminal communication unit 801 of the infected terminal 8A transmits the removal program to the processing unit 803. When receiving the removal program, the processing unit 803 stores the removal program in the terminal storage unit 802, and executes the removal process by developing the stored removal program in a RAM (not shown) and executing it (Step S803). S607).

駆除処理が終了すると、処理部803は、その駆除処理の処理結果を示す駆除処理結果通知を、端末通信部801、内部ネットワーク13、FW装置3および外部ネットワーク11を介して資産管理サーバ1に送信する(ステップS608)。   When the removal process ends, the processing unit 803 transmits a removal process result notification indicating the result of the removal process to the asset management server 1 via the terminal communication unit 801, the internal network 13, the FW device 3, and the external network 11. (Step S608).

資産管理サーバ1のサーバ通信部101は、駆除処理結果通知を受信すると、その駆除処理結果通知を管理部102に送信する。管理部102は、駆除処理結果通知を受信すると、駆除処理結果通知の送信元のIPアドレスを感染端末8AのIPアドレスとして駆除処理結果通知に加え、そのIPアドレスを加えた駆除処理結果通知を、サーバ通信部101、外部ネットワーク11、FW装置3およびDMZ12を介して内部セキュリティ制御装置7に送信する(ステップS609)。   Upon receiving the removal process result notification, the server communication unit 101 of the asset management server 1 transmits the removal process result notification to the management unit 102. Upon receiving the removal process result notification, the management unit 102 adds the IP address of the removal process result notification as the IP address of the infected terminal 8A to the removal process result notification, and sends the removal process result notification to which the IP address is added. The data is transmitted to the internal security control device 7 via the server communication unit 101, the external network 11, the FW device 3, and the DMZ 12 (step S609).

内部セキュリティ制御装置7の通信部701は、駆除処理結果通知を受信すると、その駆除処理結果通知を制御部703に送信する。制御部703は、駆除処理結果通知を受信すると、その駆除処理結果通知が不正プログラムの非検出または駆除処理の成功を示すか否かを確認する。ここでは、駆除処理結果通知が不正プログラムの非検出を示したとする。この場合、制御部703は、駆除処理結果通知内のIPアドレスを含む隔離解除指示を、通信部701、DMZ12、FW装置3および外部ネットワーク11を介して資産管理サーバ1に送信する(ステップS610)。   Upon receiving the removal process result notification, the communication unit 701 of the internal security control apparatus 7 transmits the removal process result notification to the control unit 703. Upon receiving the removal process result notification, the control unit 703 confirms whether the removal process result notification indicates non-detection of a malicious program or success of the removal process. Here, it is assumed that the removal process result notification indicates that a malicious program has not been detected. In this case, the control unit 703 transmits an isolation release instruction including the IP address in the removal process result notification to the asset management server 1 via the communication unit 701, the DMZ 12, the FW device 3, and the external network 11 (step S610). .

なお、駆除処理結果通知が不正プログラムの検出かつ駆除処理の失敗を示す場合、制御部703は、記憶部702から管理者の連絡先を取得し、その取得した連絡先宛に駆除エラー通知を送信し、処理を終了する。また、制御部703は、隔離処理の種別として所定の隔離処理(具体的には、ドライバ削除処理)を示す種別情報を含む隔離指示を、資産管理サーバ1を介して感染端末8Aに送信してもよい。この場合、感染端末8Aの処理部803で隔離処理としてドライバ削除処理が実行される。このため、感染端末8Aをより確実に隔離することが可能になる。また、駆除処理結果通知が不正プログラムの検出かつ駆除処理の成功を示す場合 、駆除処理結果通知が不正プログラムの非検出を示す場合と同様に、ステップS610の処理を行ってもよいし、駆除処理結果通知が不正プログラムの検出かつ駆除処理の失敗を示す場合の処理を行ってもよい。   When the removal process result notification indicates that the malicious program has been detected and the removal process has failed, the control unit 703 acquires the administrator's contact information from the storage unit 702 and transmits a removal error notification to the acquired contact information. Then, the process ends. In addition, the control unit 703 transmits an isolation instruction including type information indicating a predetermined isolation process (specifically, driver deletion process) as the isolation process type to the infected terminal 8A via the asset management server 1. Also good. In this case, the driver deletion process is executed as the isolation process in the processing unit 803 of the infected terminal 8A. For this reason, it becomes possible to isolate infected terminal 8A more reliably. Further, when the removal process result notification indicates that the malicious program has been detected and the removal process has been successful, the process of step S610 may be performed as in the case where the removal process result notification indicates that the malicious program has not been detected. Processing may be performed in a case where the result notification indicates that the malicious program has been detected and the removal process has failed.

資産管理サーバ1のサーバ通信部101は、隔離解除指示を受信すると、その隔離解除指示を管理部102に送信する。管理部102は、隔離解除指示を受信すると、その隔離解除指示からIPアドレスを取得する。管理部102は、取得したIPアドレスにて特定される感染端末8Aに対して、IPアドレスを除いた隔離解除指示に基づいた隔離解除命令を、サーバ通信部101、外部ネットワーク11、FW装置3および内部ネットワーク13を介して送信する(ステップS611)。   When the server communication unit 101 of the asset management server 1 receives the isolation release instruction, the server communication unit 101 transmits the isolation release instruction to the management unit 102. Upon receiving the quarantine release instruction, the management unit 102 acquires an IP address from the quarantine release instruction. The management unit 102 sends a quarantine release command based on the quarantine release instruction excluding the IP address to the infected terminal 8A specified by the acquired IP address, and the server communication unit 101, the external network 11, the FW device 3, and Transmission is performed via the internal network 13 (step S611).

感染端末8Aの端末通信部801は、隔離解除命令を受信すると、その隔離解除命令を処理部803に送信する。処理部803は、隔離解除命令を受信すると、隔離解除処理を実行する(ステップS612)。   Upon receiving the isolation release command, the terminal communication unit 801 of the infected terminal 8A transmits the isolation release command to the processing unit 803. When receiving the isolation release command, the processing unit 803 executes isolation release processing (step S612).

隔離解除処理が終了すると、処理部803は、隔離解除処理の処理結果を示す解除処理結果通知を、端末通信部801、内部ネットワーク13、FW装置3および外部ネットワーク11を介して資産管理サーバ1に送信する(ステップS613)。   When the quarantine release process ends, the processing unit 803 sends a release process result notification indicating the process result of the quarantine release process to the asset management server 1 via the terminal communication unit 801, the internal network 13, the FW device 3, and the external network 11. Transmit (step S613).

資産管理サーバ1のサーバ通信部101は、解除処理結果通知を受信すると、その解除処理結果通知を管理部102に送信する。管理部102は、解除処理結果通知を受信すると、解除処理結果通知の送信元のIPアドレスを感染端末8AのIPアドレスとして解除処理結果通知に加え、そのIPアドレスを加えた解除処理結果通知を、サーバ通信部101、外部ネットワーク11、FW装置3およびDMZ12を介して内部セキュリティ制御装置7に送信する(ステップS614)。   Upon receiving the release processing result notification, the server communication unit 101 of the asset management server 1 transmits the release processing result notification to the management unit 102. Upon receiving the release processing result notification, the management unit 102 adds the IP address of the release processing result notification as the IP address of the infected terminal 8A to the release processing result notification, and sends the release processing result notification to which the IP address is added. The data is transmitted to the internal security control device 7 via the server communication unit 101, the external network 11, the FW device 3, and the DMZ 12 (step S614).

内部セキュリティ制御装置7の通信部701は、解除処理結果通知を受信すると、その解除処理結果通知を制御部703に送信する。制御部703は、解除処理結果通知を受信すると、その解除処理結果通知が隔離解除処理の成功を示すか否かを確認する(ステップS615)。隔離解除処理が成功の場合、制御部703は、処理を終了する。一方、隔離解除処理が失敗の場合、制御部703は、記憶部702から管理者の連絡先を取得し、その取得した連絡先宛に解除エラー通知を送信し、処理を終了する。   Upon receiving the release process result notification, the communication unit 701 of the internal security control device 7 transmits the release process result notification to the control unit 703. Upon receiving the release process result notification, the control unit 703 confirms whether or not the release process result notification indicates the success of the quarantine release process (step S615). If the isolation release process is successful, the control unit 703 ends the process. On the other hand, if the quarantine release process has failed, the control unit 703 acquires the administrator's contact information from the storage unit 702, transmits a release error notification to the acquired contact information, and ends the process.

以上説明したように本実施形態によれば、内部セキュリティ制御装置7の通信部701は、不正な通信が行われた感染端末8Aを特定するIPアドレスを受信する。制御部703は、通信部701が受信したIPアドレスにて特定される感染端末8Aに対して、内部ネットワーク13から隔離する隔離処理の実行を指示する。また、感染端末8Aの端末通信部801は、隔離処理の実行の指示を受け付ける。処理部803は、端末通信部801がその指示を受け付けた場合、隔離処理を実行する。   As described above, according to the present embodiment, the communication unit 701 of the internal security control device 7 receives the IP address that identifies the infected terminal 8A that has performed unauthorized communication. The control unit 703 instructs the infected terminal 8 </ b> A specified by the IP address received by the communication unit 701 to execute isolation processing for isolation from the internal network 13. In addition, the terminal communication unit 801 of the infected terminal 8A receives an instruction to execute the quarantine process. When the terminal communication unit 801 receives the instruction, the processing unit 803 executes the isolation process.

したがって、不正な通信が行われた感染端末8A自身によって内部ネットワーク13から隔離する隔離処理が実行されるため、管理者が感染端末8Aの設置場所に行かずに、かつ、感染端末8A以外の情報処理装置の通信を遮断せずに、感染端末8Aによる不正な通信を遮断することが可能になる。したがって、管理者の負担を軽減しつつ、細やかなセキュリティ制御を行うことが可能になり、セキュリティが高まる。   Accordingly, since the isolation process for isolating from the internal network 13 is performed by the infected terminal 8A itself that has performed unauthorized communication, the administrator does not go to the installation location of the infected terminal 8A and information other than the infected terminal 8A. It is possible to block unauthorized communication by the infected terminal 8A without blocking communication of the processing device. Therefore, detailed security control can be performed while reducing the burden on the administrator, and security is enhanced.

次に第2の実施形態について説明する。
本実施形態では、内部セキュリティ制御装置7の制御部703は、通信部701によるアラートの受信回数、すなわち感染端末8AのIPアドレスの受信回数に応じて、隔離処理の種別を決定する。
Next, a second embodiment will be described.
In the present embodiment, the control unit 703 of the internal security control device 7 determines the type of quarantine process according to the number of alerts received by the communication unit 701, that is, the number of receptions of the IP address of the infected terminal 8A.

例えば、記憶部702は、IPアドレスごとに、そのIPアドレスを含むアラートの受信回数を示す制御情報を記憶する。制御部703は、通信部701がアラートを受信するたびに、そのアラートに含まれるIPアドレスに対応する受信回数をインクリメントする。そして、制御部703は、インクリメントした受信回数に応じて、隔離処理の種別を決定する。具体的には、制御部703は、受信回数が多いほど、隔離の強度が高い隔離処理を実行する。例えば、制御部703は、受信回数が1回の場合、隔離処理として制限処理を指定し、受信回数が2回以上の場合、隔離処理として削除処理を指定する。また、制御部703は、受信回数が1回の場合、隔離処理として制限処理を指定し、受信回数が2回の場合、削除処理を指定し、受信回数が3回以上の場合、ドライバ削除処理を実行してもよい。   For example, the storage unit 702 stores, for each IP address, control information indicating the number of times alerts including the IP address are received. Each time the communication unit 701 receives an alert, the control unit 703 increments the number of receptions corresponding to the IP address included in the alert. Then, the control unit 703 determines the type of isolation processing according to the incremented number of receptions. Specifically, the control unit 703 executes isolation processing with higher isolation strength as the number of receptions increases. For example, when the number of receptions is 1, the control unit 703 designates a restriction process as the isolation process, and when the number of receptions is 2 or more, the control unit 703 designates a deletion process as the isolation process. In addition, the control unit 703 designates a restriction process as the isolation process when the number of receptions is one, designates a deletion process when the number of receptions is two, and designates a deletion process when the number of receptions is three or more. May be executed.

また、受信回数は、所定の期間にアラートが受信された回数でもよい。この場合、例えば、制御部703は、隔離処理結果通知が隔離処理の成功を示してから駆除処理結果通知を受信するまでの期間にアラートを受信すると、受信回数をインクリメントする。   Further, the number of receptions may be the number of times an alert has been received in a predetermined period. In this case, for example, if the control unit 703 receives an alert during a period from when the isolation process result notification indicates that the isolation process is successful until the removal process result notification is received, the control unit 703 increments the reception count.

以上説明したように本実施形態によれば、アラートの受信回数に応じて隔離処理の種別が決定されるので、ある隔離処理では不正な通信を遮断することができなくても、別の隔離処理を用いて不正な通信を遮断することが可能になるため、より精度の高いセキュリティ制御が可能になる。   As described above, according to the present embodiment, since the type of the quarantine process is determined according to the number of times the alert is received, even if a certain quarantine process cannot block unauthorized communication, another quarantine process is performed. Since it is possible to block unauthorized communication using, more accurate security control is possible.

以上説明した各実施形態において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。   In each embodiment described above, the illustrated configuration is merely an example, and the present invention is not limited to the configuration.

例えば、セキュリティ制御システムの各装置の機能は、その機能を実現するためのプログラムを、コンピュータにて読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ実行させることで、実現されてもよい。   For example, the function of each device of the security control system records a program for realizing the function on a computer-readable recording medium, and causes the computer to read and execute the program recorded on the recording medium. That may be realized.

また、資産管理サーバ1は、外部ネットワーク11上に配置されていたが、DMZ12上または内部ネットワーク13上に配置されてもよい。プロキシサーバ4と、制限プロキシサーバ5と、標的型攻撃監視装置6と、内部セキュリティ制御装置7は、DMZ12上に配置されていたが、内部ネットワーク13上に配置されてもよい。また、隔離指示、駆除指示および隔離解除指示は、内部セキュリティ制御装置7から資産管理サーバ1を介さずに感染端末へ直接送信されてもよい。同様に、隔離処理結果通知、駆除処理結果通知および解除処理結果通知は、感染端末から資産管理サーバ1を介さずに内部セキュリティ制御装置7へ直接送信されてもよい。   Further, although the asset management server 1 is arranged on the external network 11, it may be arranged on the DMZ 12 or the internal network 13. Although the proxy server 4, the restricted proxy server 5, the targeted attack monitoring device 6, and the internal security control device 7 are arranged on the DMZ 12, they may be arranged on the internal network 13. Further, the quarantine instruction, the removal instruction, and the quarantine release instruction may be transmitted directly from the internal security control device 7 to the infected terminal without going through the asset management server 1. Similarly, the quarantine processing result notification, the removal processing result notification, and the release processing result notification may be directly transmitted from the infected terminal to the internal security control device 7 without going through the asset management server 1.

また、端末8A〜8Cは、駆除プログラムを駆除プログラム提供装置2から取得してもよい。この場合、内部セキュリティ制御装置7の制御部703は、駆除プログラム要求を送信せずに、駆除プログラム提供装置2を示すURLを含む駆除指示を感染端末8Aに送信する。   Further, the terminals 8A to 8C may acquire the removal program from the removal program providing apparatus 2. In this case, the control unit 703 of the internal security control device 7 transmits a removal instruction including the URL indicating the removal program providing device 2 to the infected terminal 8A without transmitting a removal program request.

1 資産管理サーバ
2 駆除プログラム提供装置
3 FW装置
4 プロキシサーバ
5 制限プロキシサーバ
6 標的型攻撃監視装置
7 内部セキュリティ制御装置
8A〜8C 端末
11 外部ネットワーク
12 DMZ
13 内部ネットワーク
101 サーバ通信部
102 管理部
701 通信部
702 記憶部
703 制御部
801 端末通信部
802端末記憶部
803 処理部
DESCRIPTION OF SYMBOLS 1 Asset management server 2 Disinfecting program provision apparatus 3 FW apparatus 4 Proxy server 5 Restriction proxy server 6 Targeted attack monitoring apparatus 7 Internal security control apparatus 8A-8C terminal 11 External network 12 DMZ
13 internal network 101 server communication unit 102 management unit 701 communication unit 702 storage unit 703 control unit 801 terminal communication unit 802 terminal storage unit 803 processing unit

Claims (11)

監視対象のネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信する通信部と、
前記通信部が受信した識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信する制御部と、を有するセキュリティ制御装置。
A communication unit that receives identification information that identifies an unauthorized device that has performed unauthorized communication among information processing devices connected to a monitored network; and
And a control unit that transmits a quarantine instruction that instructs execution of a quarantine process for quarantine from the network to an unauthorized device specified by the identification information received by the communication unit.
前記隔離指示は、前記不正装置に実行させる隔離処理の種別を有し、
前記制御部は、前記隔離処理の種別を、前記通信部による当該不正装置を特定する識別情報の受信回数に応じて決定する、請求項1に記載のセキュリティ装置。
The isolation instruction has a type of isolation processing to be executed by the unauthorized device,
The security device according to claim 1, wherein the control unit determines the type of the quarantine process according to the number of receptions of identification information for identifying the unauthorized device by the communication unit.
前記通信部は、前記不正装置から前記隔離処理の処理結果を示す通知を受信し、
前記制御部は、前記処理結果が前記隔離処理の成功を示す場合、前記不正装置に対して、不正な通信を行うプログラムである不正プログラムを駆除する駆除プログラムを提供し、当該駆除プログラムにより前記不正プログラムを駆除する駆除処理の実行を指示する駆除指示を送信する、請求項1または2に記載のセキュリティ制御装置。
The communication unit receives a notification indicating a processing result of the quarantine process from the unauthorized device;
The control unit provides a removal program for removing an unauthorized program, which is a program for performing unauthorized communication, to the unauthorized device when the processing result indicates a success of the isolation process, and the unauthorized program performs the unauthorized program. The security control apparatus according to claim 1, wherein a removal instruction that instructs execution of a removal process for removing a program is transmitted.
前記通信部は、前記不正装置から前記駆除処理の処理結果を示す通知を受信し、
前記制御部は、前記駆除処理の処理結果が前記不正プログラムの駆除の失敗を示す場合、前記不正装置に対して、前記隔離指示にて指示した隔離処理とは異なる所定の隔離処理の実行を指示する前記隔離指示を送信する、請求項3に記載のセキュリティ装置。
The communication unit receives a notification indicating a processing result of the removal process from the unauthorized device,
The control unit instructs the unauthorized device to execute a predetermined isolation process different from the isolation process instructed by the isolation instruction when the process result of the removal process indicates a failure to delete the malicious program. The security device according to claim 3, wherein the security instruction is transmitted.
前記通信部は、前記不正装置から前記駆除処理の処理結果を示す通知を受信し、
前記制御部は、前記処理結果が前記不正プログラムの駆除の成功を示す場合、前記不正装置に対して、前記ネットワークからの隔離を解除する隔離解除処理の実行を指示する隔離解除指示を送信する、請求項3または4に記載のセキュリティ装置。
The communication unit receives a notification indicating a processing result of the removal process from the unauthorized device,
The control unit, when the processing result indicates successful removal of the unauthorized program, transmits to the unauthorized device an isolation release instruction that instructs execution of an isolation release process for releasing isolation from the network. The security device according to claim 3 or 4.
監視対象のネットワークに接続された情報処理装置と、前記ネットワークのセキュリティを制御するセキュリティ制御装置と、を含むセキュリティ制御システムであって、
前記セキュリティ制御装置は、
前記ネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信する通信部と、
前記通信部が受信した識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信する制御部と、を有し、
前記情報処理装置は、
前記隔離指示を受信する受信部と、
前記受信部が前記隔離指示を受信した場合、前記隔離処理を実行する処理部と、を有する、セキュリティ制御システム。
A security control system including an information processing device connected to a monitored network and a security control device that controls security of the network,
The security control device
A communication unit that receives identification information for identifying an unauthorized device that performed unauthorized communication among the information processing devices connected to the network;
A control unit that transmits a quarantine instruction that instructs execution of a quarantine process for quarantine from the network to an unauthorized device identified by the identification information received by the communication unit;
The information processing apparatus includes:
A receiving unit for receiving the isolation instruction;
A security control system comprising: a processing unit that executes the isolation process when the reception unit receives the isolation instruction.
前記処理部は、前記隔離処理として、当該不正装置の通信を中継するプロキシサーバを示すプロキシ設定情報を所定の情報に変更する変更処理を実行する、請求項6に記載のセキュリティ制御システム。   The security control system according to claim 6, wherein the processing unit executes a change process for changing proxy setting information indicating a proxy server that relays communication of the unauthorized device to predetermined information as the isolation process. 前記処理部は、前記隔離処理として、ネットワークドライバを削除するドライバ削除処理を実行する、請求項6または7に記載のセキュリティ制御システム。   The security control system according to claim 6 or 7, wherein the processing unit executes a driver deletion process for deleting a network driver as the isolation process. 前記隔離指示は、前記不正装置に実行させる隔離処理の種別を有し、
前記処理部は、前記隔離指示内の種別の隔離処理を実行する、請求項6ないし8のいずれか1項に記載のセキュリティ制御システム。
The isolation instruction has a type of isolation processing to be executed by the unauthorized device,
The security control system according to any one of claims 6 to 8, wherein the processing unit executes a type of isolation processing in the isolation instruction.
監視対象のネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信するステップと、
前記受信された識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信するステップと、を含むセキュリティ制御方法。
Receiving identification information for identifying an unauthorized device that has performed unauthorized communication among information processing devices connected to a monitored network; and
Transmitting a quarantine instruction for instructing execution of a quarantine process for quarantine from the network to an unauthorized device specified by the received identification information.
コンピュータに、
監視対象のネットワークに接続された情報処理装置のうち不正な通信を行った不正装置を特定する識別情報を受信する手順と、
前記受信された識別情報にて特定される不正装置に対して、前記ネットワークから隔離する隔離処理の実行を指示する隔離指示を送信する手順と、を実行させるためのプログラム。
On the computer,
A procedure for receiving identification information for identifying an unauthorized device that has performed unauthorized communication among information processing devices connected to a monitored network;
A program for causing a fraudulent device specified by the received identification information to execute an isolation instruction for instructing execution of an isolation process for isolation from the network.
JP2015187953A 2015-09-25 2015-09-25 Security control device, security control system, security control method and program Active JP6226930B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015187953A JP6226930B2 (en) 2015-09-25 2015-09-25 Security control device, security control system, security control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015187953A JP6226930B2 (en) 2015-09-25 2015-09-25 Security control device, security control system, security control method and program

Publications (2)

Publication Number Publication Date
JP2017062669A true JP2017062669A (en) 2017-03-30
JP6226930B2 JP6226930B2 (en) 2017-11-08

Family

ID=58430158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015187953A Active JP6226930B2 (en) 2015-09-25 2015-09-25 Security control device, security control system, security control method and program

Country Status (1)

Country Link
JP (1) JP6226930B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362012A (en) * 2003-06-02 2004-12-24 Hitachi Ltd Automatic transaction device detecting unauthorized access and malicious program
JP2006246407A (en) * 2005-03-07 2006-09-14 Sharp Corp Communication control unit and image forming apparatus
JP2009176137A (en) * 2008-01-25 2009-08-06 Sky Co Ltd Virus suffering range prediction system
JP2010193268A (en) * 2009-02-19 2010-09-02 Nec Corp Network security system and method for isolating remote machine
JP2010233153A (en) * 2009-03-30 2010-10-14 Nec Corp Communication management device, communication management method, communication management program, and the like
JP2012064208A (en) * 2010-09-15 2012-03-29 Chunghwa Telecom Co Ltd Network virus prevention method and system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362012A (en) * 2003-06-02 2004-12-24 Hitachi Ltd Automatic transaction device detecting unauthorized access and malicious program
JP2006246407A (en) * 2005-03-07 2006-09-14 Sharp Corp Communication control unit and image forming apparatus
JP2009176137A (en) * 2008-01-25 2009-08-06 Sky Co Ltd Virus suffering range prediction system
JP2010193268A (en) * 2009-02-19 2010-09-02 Nec Corp Network security system and method for isolating remote machine
US20110289580A1 (en) * 2009-02-19 2011-11-24 Hiroaki Onuma Network security system and remote machine isolation method
JP2010233153A (en) * 2009-03-30 2010-10-14 Nec Corp Communication management device, communication management method, communication management program, and the like
JP2012064208A (en) * 2010-09-15 2012-03-29 Chunghwa Telecom Co Ltd Network virus prevention method and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"セキュリティ7大勘違い だから罠にハマる 勘違い1 ウイルスを見つけたらソッコーで退治 証拠をで", 日経SYSTEMS, vol. 第270号, JPN6017031299, 24 September 2015 (2015-09-24), JP, pages 23, ISSN: 0003623729 *

Also Published As

Publication number Publication date
JP6226930B2 (en) 2017-11-08

Similar Documents

Publication Publication Date Title
US11036836B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
EP3462698B1 (en) System and method of cloud detection, investigation and elimination of targeted attacks
JP5029701B2 (en) Virtual machine execution program, user authentication program, and information processing apparatus
US7818800B1 (en) Method, system, and computer program product for blocking malicious program behaviors
JP6382196B2 (en) System and method for providing a secure computing environment
EP2850803B1 (en) Integrity monitoring to detect changes at network device for use in secure network access
US20170034189A1 (en) Remediating ransomware
EP2866410B1 (en) Apparatus for switching between multiple servers in a web-based system
US20090217346A1 (en) Dhcp centric network access management through network device access control lists
US10142343B2 (en) Unauthorized access detecting system and unauthorized access detecting method
JP2008054204A (en) Connection device, terminal device, and data confirmation program
US11487868B2 (en) System, method, and apparatus for computer security
JP2008276457A (en) Network protection program, network protection device, and network protection method
JP6226930B2 (en) Security control device, security control system, security control method and program
KR20100085459A (en) Personal information protecting device for using filtering network transferring data method thereof
KR20180044507A (en) Network recovery system in advanced persistent threat
WO2015178002A1 (en) Information processing device, information processing system, and communication history analysis method
JP4328637B2 (en) Computer virus quarantine method
JP2010287932A (en) Quarantine network system, access management device, access management method, and access management program
JP2008511046A (en) Computer data protection methods
JP2005157421A (en) Network security maintenance method, connection permission server, and program for connection permission server
JP6800902B2 (en) Information processing equipment, information processing programs, recording media and information processing methods
WO2019048915A1 (en) Remote access computer security
KR20180044506A (en) System recovery method in advanced persistent threat
KR101654249B1 (en) Communication interface security system for computer

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171010

R150 Certificate of patent or registration of utility model

Ref document number: 6226930

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250